O que é o SOC 2 Compliance?
Os relatórios SOC 2 permite às empresas medir a integridade dos Provedores de Outsourcing de TI que estão considerando ou já contrataram. Se um provedor de TI não puder concluir a certificação SOC 2 Tipo […]
Os relatórios SOC 2 permite às empresas medir a integridade dos Provedores de Outsourcing de TI que estão considerando ou já contrataram. Se um provedor de TI não puder concluir a certificação SOC 2 Tipo […]
S.O.A.R (Security, Orchestration, Automation and Response) – É uma plataforma de soluções de segurança que permite responder de forma automatizada baseada em eventos. Muito similar ao SIEM, afinal ele faz parte do que o SIEM, […]
O Software Assurance Maturity Model (SAMM) é um modelo, uma estrutura OWASP para ajudar as organizações a avaliar, formular e implementar uma estratégia para segurança de software, que pode ser integrada ao seu ciclo de […]
A Estrutura de Gerenciamento de Risco (Risk Management Framework) do NIST o fornece um processo que integra atividades de gerenciamento de risco da “cadeia de suprimentos” cibernética, segurança e privacidade ao ciclo de vida de […]
Minimização de Dados (Data Minimization) é um princípio importante, principalmente no que diz respeito aos os dados coletados e processados. Indicando que não devem ser retidos ou usados posteriormente, a não ser que seja essencial […]
Como eu sei que minhas informações estão seguras na nuvem? Quem decide usar um provedor de serviços em nuvem ou terceirizar recursos de TI geralmente fica preocupado com questões do tipo: Será que as minhas […]
Sim, disse o Bill Gates ! (Não sei se ele realmente disse isso), mesmo que tenha dito, para o mundo te tecnologia a palavra direto do “vendor” não gera muito entusiasmo, e por isso é […]
O segredo sempre fez parte da história da humanidade. Eu escrevi artigo sobre a introdução histórica da criptografia e a necessidade de trocar informações secretas sempre existiu e existirá. E é claro que hoje temos […]
Data Diddling Attack Data diddling nada mais é que a manipulação de dados (também chamada de entrada de dados falsos) é uma alteração ilegal ou não autorizada de dados. Alterar dados antes ou à medida […]
BloodHound é uma ferramenta usada para visualizar ambientes do Active Directory e foi desenhada para encontrar relacionamentos dentro de um domínio do Active Directory (AD) para descobrir caminhos de ataque. Usando a teoria dos grafos […]
Copyright © 2026 | Tema do WordPress criado por MH Themes